ESXi 7.0 Update 1a | 4 de noviembre de 2020 | Compilación ISO 17119627

Compruebe las adiciones y las actualizaciones de las notas de la versión.

Contenido de las notas de la versión

Las notas de la versión abarcan los siguientes temas:

Versiones anteriores de ESXi 7.0

Las características, los problemas resueltos y conocidos de ESXi se describen en las notas de la versión de cada versión. Las notas de las versiones anteriores de ESXi 7.0 son las siguientes:

Para obtener información sobre internacionalización, compatibilidad y componentes de código abierto, consulte las Notas de la versión de VMware vSphere 7.0.

Revisiones incluidas en esta versión

Esta versión de ESXi 7.0 Update 1a tiene las siguientes revisiones:

Detalles de la compilación

Nombre de archivo de descarga: VMware-ESXi-7.0U1a-17119627-depot
Compilación: 17119627
Tamaño de descarga: 360,6 MB
md5sum: 37209643e5d483f70d82c39d3a0e02c8
sha1checksum: 19efc144e0bccef65e3e27f815502bfb73a05782
Reinicio requerido del host:
Migración de máquina virtual o apagado requeridos:

Componentes

Componente Boletín Categoría Gravedad
ESXi ESXi_7.0.1-0.10.17119627 Seguridad Crítico
Componente de instalación/actualización de ESXi esx-update_7.0.1-0.10.17119627 Seguridad Crítico

IMPORTANTE:

  • A partir de vSphere 7.0, VMware utiliza componentes para empaquetar los VIB junto con los boletines. Los boletines de ESXi y esx-update dependen entre sí. Incluya siempre a ambos en una sola línea base de revisión de host ESXi, o bien incluya el boletín acumulativo en la línea base para evitar errores durante la aplicación de revisiones de hosts.
  • Cuando se aplican revisiones a hosts ESXi con una versión anterior a ESXi 7.0 Update 1 mediante VMware Update Manager, se recomienda encarecidamente utilizar el boletín acumulativo de actualizaciones en la línea base de revisión. Si no puede utilizar el boletín acumulativo de actualizaciones, asegúrese de incluir todos los paquetes a continuación en la línea base de revisión. Si los siguientes paquetes no se incluyen en la línea base, se produce un error en la operación de actualización:

    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 o una versión superior
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 o una versión superior
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 o una versión superior
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 o una versión superior

Boletín acumulativo de actualizaciones

Este boletín acumulativo de actualizaciones contiene los VIB más recientes con todas las revisiones posteriores a la publicación inicial de ESXi 7.0.

Identificador del boletín Categoría Gravedad
ESXi70U1a-17119627 Seguridad Crítico

Perfiles de imagen

Las versiones de revisiones y actualizaciones de VMware contienen perfiles de imagen general y de nivel crítico. El perfil de imagen general de la versión se aplica a las nuevas correcciones de errores.

Nombre del perfil de imagen
ESXi-7.0U1a-17119627-standard
ESXi-7.0U1a-17119627-no-tools

Imagen ESXi

Nombre y versión Fecha de versión Categoría Detalles
ESXi 7.0 U1a - 17119627 4/11/2020 Mejora Imagen de seguridad y corrección de errores

Para obtener información sobre los componentes individuales y boletines, consulte la página Revisiones de producto y la sección Problemas resueltos.

Descarga e instalación de revisiones

En vSphere 7.x, el componente Update Manager, que se utiliza para administrar vSphere Update Manager, se reemplaza con el componente Lifecycle Manager. Las operaciones administrativas de vSphere Update Manager aún están disponibles bajo el componente Lifecycle Manager, junto con nuevas capacidades de vSphere Lifecycle Manager.
La manera típica de aplicar las revisiones a los hosts de ESXi 7.x es utilizando vSphere Lifecycle Manager. Para obtener más detalles, consulte Información sobre vSphere Lifecycle Manager y Líneas base e imágenes de vSphere Lifecycle Manager.
También puede actualizar los hosts ESXi sin usar el complemento Lifecycle Manager y, en su lugar, usar un perfil de imagen. Para ello, debe descargar manualmente el archivo ZIP del paquete sin conexión de revisiones desde la página de descarga de VMware o la página de revisiones del producto y usar el comando esxcli software profile.
Para obtener más información, consulte la guía Actualizar los hosts a través de comandos ESXCLI y Actualizar VMware ESXi.

Problemas resueltos

Los problemas resueltos se agrupan del siguiente modo:

ESXi_7.0.1-0.10.17119627
Categoría de revisión Seguridad
Gravedad de la revisión Crítico
Reinicio de host requerido
Migración de máquina virtual o apagado requeridos
Hardware afectado N/C
Software afectado N/C
VIB que se incluyen
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
PR corregidas  N/C

Números CVE

CVE-2020-3992

Los boletines de ESXi y esx-update dependen entre sí. Incluya siempre a ambos en una sola línea base de revisión de host ESXi, o bien incluya el boletín acumulativo en la línea base para evitar errores durante la aplicación de revisiones de hosts.

Esta revisión actualiza los VIB vdfs, vdfs, esx-base, native-misc-drivers, esx-xserver, crx, esx-dvfilter-generic-fastpath, cpu-microcode, vsan, gc, esx-ui, y vsanhealth para resolver el siguiente problema:

  • OpenSLP como se utiliza en ESXi tiene un problema de tipo "use-after-free". Este problema puede permitir que un actor malintencionado con acceso de red al puerto 427 en un host ESXi active una vulnerabilidad "use-after-free" en el servicio OpenSLP, lo que da como resultado la ejecución de código remoto. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-3992 a este problema. Para obtener más información, consulte el aviso de seguridad de VMware VMSA-2020-0023.1.

esx-update_7.0.1-0.10.17119627
Categoría de revisión Seguridad
Gravedad de la revisión Crítico
Reinicio de host requerido
Migración de máquina virtual o apagado requeridos
Hardware afectado N/C
Software afectado N/C
VIB que se incluyen
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR corregidas  N/C
Números CVE CVE-2020-3992

Los boletines de ESXi y esx-update dependen entre sí. Incluya siempre a ambos en una sola línea base de revisión de host ESXi, o bien incluya el boletín acumulativo en la línea base para evitar errores durante la aplicación de revisiones de hosts.

Actualiza los VIB loadesx y esx-update para resolver el siguiente problema:

  • OpenSLP como se utiliza en ESXi tiene un problema de tipo "use-after-free". Este problema puede permitir que un actor malintencionado con acceso de red al puerto 427 en un host ESXi active una vulnerabilidad "use-after-free" en el servicio OpenSLP, lo que da como resultado la ejecución de código remoto. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-3992 a este problema. Para obtener más información, consulte el aviso de seguridad de VMware VMSA-2020-0023.1.

ESXi-7.0U1a-17119627-standard
Nombre del perfil ESXi-7.0U1a-17119627-standard
Compilación Para obtener información sobre la compilación, consulte Revisiones incluidas en esta versión.
Proveedor VMware, Inc.
Fecha de versión miércoles, 4 de noviembre de 2020
Nivel de aceptación PartnerSupported
Hardware afectado N/C
Software afectado N/C
VIB afectados
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR corregidas N/C
Números de CVE relacionados CVE-2020-3992

Esta revisión actualiza el siguiente problema:

  • OpenSLP como se utiliza en ESXi tiene un problema de tipo "use-after-free". Este problema puede permitir que un actor malintencionado con acceso de red al puerto 427 en un host ESXi active una vulnerabilidad "use-after-free" en el servicio OpenSLP, lo que da como resultado la ejecución de código remoto. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-3992 a este problema. Para obtener más información, consulte el aviso de seguridad de VMware VMSA-2020-0023.1.

ESXi-7.0U1a-17119627-no-tools
Nombre del perfil ESXi-7.0U1a-17119627-no-tools
Compilación Para obtener información sobre la compilación, consulte Revisiones incluidas en esta versión.
Proveedor VMware, Inc.
Fecha de versión miércoles, 4 de noviembre de 2020
Nivel de aceptación PartnerSupported
Hardware afectado N/C
Software afectado N/C
VIB afectados
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR corregidas N/C
Números de CVE relacionados CVE-2020-3992

Esta revisión actualiza el siguiente problema:

  • OpenSLP como se utiliza en ESXi tiene un problema de tipo "use-after-free". Este problema puede permitir que un actor malintencionado con acceso de red al puerto 427 en un host ESXi active una vulnerabilidad "use-after-free" en el servicio OpenSLP, lo que da como resultado la ejecución de código remoto. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-3992 a este problema. Para obtener más información, consulte el aviso de seguridad de VMware VMSA-2020-0023.1.

Imagen ESXi - 7.0U1a – 17119627
Nombre ESXi
Versión 7.0.1-0.10.17119627
Fecha de versión miércoles, 4 de noviembre de 2020
Categoría Seguridad
Componentes afectados
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR corregidas  N/C
Números de CVE relacionados CVE-2020-3992

 

    Problemas conocidos de versiones anteriores

    Para ver una lista de los problemas conocidos anteriores, haga clic aquí.

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon